Zur Angabe einer lokalen Akzeptanzrichtlinie auf einer einzelnen Verbindungsserver-Instanz müssen Sie der Datei locked.properties Eigenschaften hinzufügen. Wenn die Datei locked.properties noch nicht auf dem Server vorhanden ist, müssen Sie diese erstellen.
Sie müssen einen Eintrag secureProtocols.n für jedes Sicherheitsprotokoll hinzufügen, das Sie konfigurieren möchten. Verwenden Sie die folgende Syntax: secureProtocols.n=security protocol.
Sie fügen den Eintrag enabledCipherSuite.n für jede Verschlüsselungs-Suite hinzu, die Sie konfigurieren möchten. Verwenden Sie die folgende Syntax: enabledCipherSuite.n=cipher suite.
Die Variable n ist eine Ganzzahl, die Sie in aufsteigender Folge (1, 2, 3) an jeden Eintragstyp anhängen.
Sie fügen Sie einen honorClientOrder-Eintrag zur Festlegung der Rangfolge der Verschlüsselungs-Suites hinzu. In der Regel wird die Rangfolge des Servers für Verschlüsselungs-Suites ignoriert und diejenige des Clients verwendet. Mit der folgenden Syntax können Sie stattdessen die Rangfolge des Servers für Verschlüsselungs-Suites verwenden:
honorClientOrder=false
Vergewissern Sie sich, dass die Einträge in der Datei locked.properties die korrekte Syntax aufweisen und dass die Namen der Verschlüsselungs-Suites und Sicherheitsprotokolle korrekt geschrieben sind. Jegliche Fehler in der Datei können dazu führen, dass der Austausch zwischen Client und Server fehlschlägt.
Prozedur
Beispiel: Standard-Akzeptanzrichtlinien auf einem einzelnen Server
Das folgende Beispiel zeigt die Einträge in der Datei locked.properties, die zur Angabe der Standardrichtlinien benötigt werden:
# The following list should be ordered with the latest protocol first: secureProtocols.1=TLSv1.2 # This setting must be the latest protocol given in the list above: preferredSecureProtocol=TLSv1.2 # The order of the following list is unimportant unless honorClientOrder is false: enabledCipherSuite.1=TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 enabledCipherSuite.2=TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 enabledCipherSuite.3=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 enabledCipherSuite.4=TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 # Use the client's ordering of cipher suites (ignores the ordering given above): honorClientOrder=true